Post Populaire

      BackTrack5 avec Nessus & Metasploit
    Bonjour
    Nous allons voir à travers ce tutorial comment configurer Nessus dans
    Back Track 5 ainsi que son exploitation par Metasploit.
    Il y a aussi le tuto-pdf de notre ami Coyotus pour ceux qui ont BT4, mais sur BT5 il est déjà installé.
    Nessus est un scanner de vulnérabilités qui permet de repérer des failles sur les systèmes informatiques, c’est un outil essentiel pour faire de l’audit de sécurité. Allez sans plus attendre on embarque, on va commencer par survoler le territoire de back Track

    ***************
    Back Track 5

    Dans un premier temps, nous devons créer un nouveau utilisateur.

    1) Ouvrez un terminal et tapez :

    Code:
    cd /opt/nessus/sbin ./nessus-adduser

    Indiquez le login et le password ainsi que le password (again), mettez ‘nessus’ partout ou comme vous voulez, puis mettez yes ‘y’ à chaque fois jusqu’au retour de l’invite de commande.

    2) Allez sur le site de Nessus afin d’obtenir une clé d’activation, sélectionnez (Using Nessus at home) remplissez les champs avec une adresse mail pour recevoir la clé.

    3) Une fois cette clé obtenue, rendez vous à nouveau dans le terminal, on sort du répertoire (sbin) pour aller au répertoire (bin) voisin et enregistrez la clé :

    Code:
    cd /opt/nessus/bin ./nessus-fetch --register 0000-0000-0000-0000

    4) Maintenant on peut démarrer le serveur Nessus avec la commande :

    Code:
    /etc/init.d/nessusd start

    Normalement le serveur est en écoute sur le port 8834, mais je ne sais pas si c’est le cas partout, de tout manière pour le savoir, l’équation Linux est simple :

    Code:
    netstat -ntpl | grep nessusd

    5) Il reste à ouvrir le navigateur avec l’url https://127.0.0.1:8834 ( notez la présence du ‘S’ dans https)



    Nessus











    Metasploit

    Il n’est pas essentiel d’avoir l’interface graphique de Nessus via le navigateur activée pour lancer Metasploit, ce dernier sait très bien exploiter Nessus mais à condition bien sur que le serveur soit en écoute. Il faut savoir aussi que le fichier dans lequel se trouve le résultat du scan précédent comme nous venons de le voir, va interférer avec Metasploit, mais ce n’est pas un problème .

    1) On commence par charger Nessus :

    Code:
    msf> load nessus

    [*] Nessus Bridge for Metasploit 1.1
    [+] Type nessus_help for a command listing
    [*] Creating Exploit Search Index - (/root/.msf3/nessus_index) - this wont take long.
    [*] It has taken : 5.751294341 seconds to build the exploits search index
    [*] Successfully loaded plugin: nessus

    On peut voir toute les commandes Nessus avec help.

    2) On se connecte au serveur Nessus avec cette commande :

    Code:
    msf> nessus_connect root:toor@127.0.0.1 ok

    [*] Connecting to https://127.0.0.1:8834/ as nessus
    [*] Authenticated

    Le couple (root:toor) correspondent bien entendu au couple login/mdp que vous avez indiqué initialement. Notez également que si Nessus est installé sur une autre machine sur le réseau (local ou distant) il faut mettre l’adresse de celle-ci à la place de local host.

    3) Maintenant on peut voir la liste 'Policy' qu’on a aperçue auparavant :

    Code:
    msf> nessus_policy_list

    [+] Nessus Policy List
    ID Name Comments
    -- ------ -----------
    -4 Internal Network Scan
    -3 Web App Tests
    -2 Prepare for PCI DSS audits
    -1 External Network Scan

    On complète si on veut avec la commande suivante pour de plus amples informations :

    Code:
    msf> nessus_scan_new –h

    [*] Usage:
    [*] nessus_scan_new <policy id> <scan name> <targets>
    [*] Example:> nessus_scan_new 1 "My Scan" 192.168.1.250
    [*] Creates a scan based on a policy id and targets.
    [*] use nessus_policy_list to list all available policies

    4) Facile, pour scanner notre cible, la commande est :

    Code:
    msf> nessus_scan_new –4 Fuji 192.168.1.38

    [*] Creating scan from policy number -4, called "Fuji" and scanning 192.168.1.38
    [*] Scan started. uid is a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6

    On peut aussi scanner tout un réseau en indiquant une adresse 192.168.1.1/24 comme le fait Nmap

    5) Le résultat du scan est visible avec la commande :

    Code:
    msf> nessus_scan_status

    [+] Running Scans

    Scan ID Name Owner Started Status Current Hosts Total Hosts
    --------- ------- -------- --------- -------- ----------------- -------------
    a2ab52f5-131d-c7d2-caf1-9a42e.. Fuji nessus 22:19 09 2011 running 0 1

    Et bien le balayage est toujours en court: (Status) -> running.
    On va attendre
    Aller encore un coup :

    Code:
    msf> nessus_scan_status

    [*] No Scans Running.
    [*] You can:
    [*] List of completed scans: nessus_report_list
    [*] Create a scan: nessus_scan_new <policy id> <scan name> <target(s)>

    Terminer

    6) On tape la commande suivante comme est indiqué :

    Code:
    msf> nessus_report_list

    [+] Nessus Report List

    Scan ID Name Owner Started Status Current Hosts Total Hosts
    --------- ------- -------- --------- -------- ----------------- -------------
    a2ab52f5-131d-c7d2-caf1-9a42e.. Fuji nessus 22:19 09 2011 completed 0 1

    On peut voir que le scan est terminé: (Status) -> completed.
    7) Ensuite on copie l’identifiant correspondant au scan et on le colle avec cette commande :

    Code:
    msf> nessus_report_hosts a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6

    [+] Report Info
    Hostname Severity Sev 0 Sev 1 Sev 2 Sev 3 Current Progress Total Progress
    ----------- --------- ------- ------- ------- ------- ------------------- -----------------
    192.168.1.38 11 5 11 0 0 44689 44689

    8) Pour plus d’infos, on tape la commande suivante avec l’adresse ip + l’identifiant:

    Code:
    msf> nessus_report_host_ports a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6

    [+] Host Info
    Port Protocol Severity Service name Sev 0 Sev 1 Sev 2 Sev 3
    ----- ---------- ---------- ---------------- ------- ------- ------- -------
    135 tcp 1 epmap 1 1 0 0
    139 tcp 1 smb 1 2 0 0
    . . . . . . . .

    9) Pour avoir des détails sur les vulnérabilités concernant un port, on indique l’adresse ip + n° du port + protocole + identifiant:

    Code:
    msf> nessus_report_host_detail 192.168.1.38 135 tcp a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6

    10) Enfin pour supprimer un ou plusieurs rapports:

    Code:
    msf> nessus_report_del 192.168.1.38 135 tcp a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6

    Il reste à créer une database, charger le résultat de nessus avec la commande (nessus_report_get + identifiant)et lancer les exploits avec le module d’automatisation (autopwn). On peut même scanner avec Nessus via une session meterpreter, mais ça c'est une autre histoire

    Terminus, tout le monde descend

    - sebdelkil 2009-2015 - Aucun droit réservé -